P2P网络中基于云模型的综合权值和惩罚机制
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪论 | 第11-17页 |
| ·课题研究背景和意义 | 第11页 |
| ·国内外研究现状 | 第11-14页 |
| ·P2P技术研究现状 | 第11-12页 |
| ·P2P技术安全研究现状 | 第12页 |
| ·P2P信任模型研究现状 | 第12-13页 |
| ·国内外文献分析 | 第13-14页 |
| ·本论文研究的主要内容 | 第14-17页 |
| 第二章 P2P技术概述 | 第17-23页 |
| ·P2P概念及原理 | 第17-18页 |
| ·P2P技术特点 | 第18-19页 |
| ·P2P应用 | 第19-20页 |
| ·P2P技术的安全问题 | 第20-23页 |
| 第三章 P2P网络信任模型 | 第23-35页 |
| ·信任与信任关系 | 第23-25页 |
| ·P2P信任模型 | 第25-27页 |
| ·信任模型研究现状 | 第27-28页 |
| ·基于声望的信任管理 | 第27页 |
| ·基于策略的信任管理 | 第27-28页 |
| ·经典信任评估方法 | 第28-34页 |
| ·BBK-Scheme | 第28-30页 |
| ·Josang’s Model | 第30-32页 |
| ·贝叶斯计算模型 | 第32-34页 |
| ·模型研究依然面临的挑战 | 第34页 |
| ·小结 | 第34-35页 |
| 第四章 基于云模型的信任模型研究 | 第35-47页 |
| ·云模型概述 | 第35-36页 |
| ·不确定性 | 第35页 |
| ·云模型的应用 | 第35-36页 |
| ·云模型概述 | 第36页 |
| ·云的数字特征 | 第36-37页 |
| ·云发生器 | 第37-43页 |
| ·正向云发生器 | 第37-39页 |
| ·逆向云发生器 | 第39-41页 |
| ·数字特征的具体意义 | 第41-43页 |
| ·信任云模型 | 第43-45页 |
| ·小结 | 第45-47页 |
| 第五章 引入综合评价的信任云模型 | 第47-67页 |
| ·时间因子 | 第48-50页 |
| ·交易权值 | 第50-53页 |
| ·惩罚机制 | 第53-57页 |
| ·相似度因子 | 第54-56页 |
| ·风险计算 | 第56-57页 |
| ·仿真实验及结果分析 | 第57-66页 |
| ·仿真工具简介 | 第57-60页 |
| ·仿真实验设计 | 第60-66页 |
| ·小结 | 第66-67页 |
| 第六章 总结与展望 | 第67-71页 |
| ·文章总结 | 第67-68页 |
| ·不足与展望 | 第68-71页 |
| 参考文献 | 第71-73页 |
| 致谢 | 第73-75页 |
| 攻读硕士学位期间发表的论文 | 第75页 |